




已阅读5页,还剩67页未读, 继续免费阅读
(系统分析与集成专业论文)pki体系中ca的设计和信任模型的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 i i 摘要 随着信息技术和网络技术的发展,电子商务己逐步被人们所接受,然而,基 于开放性的i n t e r n e t 上的电子商务虽然具有传统商务所没有的优势。但同时也必须 面对一些新问题的挑战。开放性的网络,经常需要在不明身份实体之间进行通信, 导致电子商务系统面临多方面的破坏和攻击,如何保护商业信息不被非法获取、 盗用、篡改和破坏,已成为所有i n t e m c t 参与者共同关心的重要问题。 为了保障网络上的各种应用的机密性、完整性、身份鉴别和不可抵赖性。经 过多年的研究,初步形成一套完整的i n t c m e t 安全解决方案,即目前被广泛采用的 p k i 技术( p u b l i ck e yi n f r a s t r u c t u r e 公钥基础设施) 。目前在网上银行、电子商务, 电子政务等系统中越来越多的使用基于公开密钥基础设施p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 的安全策略。p k i 是利用公开密钥理论和技术建立的提供安全服务 的基础设箍,采用证书进行公钥管理,通过第三方的可信任机构( 认证中心,即 c a ) 把用户的公钥和用户的其他标识信息捆绑在一起,在技术上能够保证在交易 过程中实现身份认证、安全传输、不可否认性、数据完整性。 本文首先介绍了p k i 的理论基础和基本体系,在研究p k i 相关标准,证书c p l 等标准的基础上提出了一套易用、易扩展、自身安全性高的c a 中心的设计方案, 并对主要的业务流程做了详细的阐述。在c a 认证中心构建的安全性方面,探讨 了一种结合秘密共享体制,采用密钥拆分机制保证c a 中心自身签名密钥的安全 性的一种方案。 本文接着对几种常见p k i 信任模型以及各种模型中c a 的构建方式展开了讨 论,对严格层次信任模型、网状信任模型、混合信任模型、桥c a 信任模型、w e b 信任模型以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种模 型的优势和缺陷,讨论了这些信任模型中由于c a 构建方式不同丽存在的效率和 安全上的问题。在此基础上提出建立一个新的环形p k ! 信任模型,主要为了改进 网状信任模型在信任路径构建较复杂、证书路径过多过长以及信任关系处理用难 山东大学硕士学位论文 等方面的问题。提出建立c a 保护机制的想法,当各种c a 遭到破坏时,启动相应 的保护机制,降低因c a 遭受破坏后带来的危害。 关键词:p k i ;认证中心;p k i 信任模型:环形信任模型 h 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dn e t w o r kt e c h n o l o g y , e - c o m m e r c eh a sa l r e a d yb e e na c e 溯3 t e db yp e o p l ep r o g r e s s i v e l y , h o w e v e r , t h o u g h o p e ni n t e r n e t - b a s e de - c o m m e r c eh a ss o m ea d v a n t a g et h a tt h et r a d i t i o n a lc o m m e r c i a l h a sn o t i tm u s tf a c et h ec h a l l e n g e so fs o m en e wp r o b l e m sa tt h es a m et i m e o p e n n e t w o r k , c a u s ee - c o m m e r c es y s t e mt of a c et h ed e s t r u c t i o na n da t t a c ki nm a n ya s p e c t s h o wt op r o t e c tc o m m e r c i a li n f o r m a t i o nn o ti l l e g a l l yo b t a i n e d ,u s u r p e d ,d i s t o r t e da n d d e s t r o y e d , h a v ea l r e a d yb e c o m et h ei m p o r t a n tp r o b l e mt h a ta l li n t e r o e tp a r t i c i p a n t s h a v ec a r e da b o u tt o g e t h e r w i t l lt h eg l o b a lp o p u l a r i z a t i o no ni n t e r a c to f e - c o m m e r e e , t h es a f ei m p o r t a n c ei sm o r ep r o m i n e n t , p e o p l e sw o r r ya b o u tt h es a f e t yo ft h e e l e c t r o n i cw a d eb e 帆nt h ee n t e r p r i s ea n de n t e r p r i s e e n t e r p r i s ea n dc o n s u m e rh a s a l r e a d yh a m p e r e de - c o m m e r c e sp r o g r e s ss e r i o u s l y c u r r e n t l y , m o r e a n dm o r e s e c u r i t yp o l i c i e s b a s e do n p u b l i ck e y i n f r a s t m c t u r e ( p k i ) a r eu s e d i nb a n ko n i n t e m e t , e l e c t r o n i cc o m m e r c e ,e l e c t r o n i c g o v e r n m e n ta n ds oo n p k im a n a g et h ep u b l i ck e yb yc e r t i f i c a t e ,i tb u n d l eu s e r s p u b l i ck e ya n du s e i s o t h e ri d e n t i f i c a t i o n si n f o r m a t i o nt o g e t h e r , b yt h i r dp a r t y a u t h o r i t y ( c e r t i f i c a t ea u t h o r i t y , n a m e l yc a ) p k ic a l lg u a r a n t e et or e a l i z ei d e n t i t y a u t h e n t i c a t i o n ,s e c u r i t yt r a n s m i t t i n g ,u n d e n i a b l e ,d a t ai n t e g r a l i t yi nt h ec o u r s eo f t r a d e t e c h n i c a l l y , p r o v i d ep r o t e c t i o nf o re - c o m m e r e e t h i sa r t i c l eh a si n t r o d u c e ds o m eb a s i cc o n c e p t i o no fp k ia tf i r s t , c a r r y o u ta n e a s yt ou s e ,h i g h - e f f i c i e n t , e x p a n d i n g ,s e c u r i t yh i g hd e s i g no fc ab a s eo ns t u d y i n g p k ir e l e v a n ta n dc e r t i f i c a t e c r ls t a n d a r d s ,a n dt h ed e s i g nf o rk e ym a n a g e m e n t c e n t e r , t om e e tt h er e q u i r e m e n to fd o u b l ec e r t i f i c a t e sa n dd o u b l ec e n t e r sa n d i m p l e m e n t i n gt h es y s t e mb a s et h i ss c h e m e i ns e c u r i t ya s p e c to fc a ,i td i s c u s sa s c h e m et h a tc o m b i n et h es e c r e ts h a r e d ,u t i l i z et h ed i v i d eu pm e c h a n i s mt ok e y ,p r o t e c t t h es a f e t yo f c a ss i g n a t u r ek e y p k i w ea n a l y z et h es t r i c tl e v e lt r u s tm o d e l ,t h en e t e dt r u s tm o d e l ,t h em i x t r u s t m o d e l ,t h eb r i d g ec at r u s tm o d e l ,t h ew e bt r u s tm o d e la n dt h eu s e r - c e n t r a lt r u s t m o d e l 。w es u m m a r i z et h es u p e r i o r i t ya n ds h o r t c o m i n ga b o u tt h e s ek i n d so fc o m m o n p k it r u s tm o d e l sa n dd i s c u s st h e i re f f i c i e n c ya n d s e c u r i t yi s s u e sw h i c ha r i s ef r o mt h e d i f e r e n c eo fc ac o n s t r u c t i o n s i nt h i s p a p e r , t h ea u t h o rc o n c l u d e st h ei n f l u e n c e h i 山东大学硕士学位论文 i i d i f e r e n tc ac o n s t r u c t i o n sh a v em a d eo nt h ec a p a b i l i t yo fp k it r u s tm o d e l ,e x p l a i n $ o n t ef a c t sa b o u tc ac o n s t r u c t i o nw h i c hm u s tb ef u l l yc o n s i d e r e da n ds o l v e dw h e n e s t a b l i s han e wp k it r u s tm o d e l a n db r i n gf o r w a r dan e wp k it r u s tm o d e l - f i n gt r u s t m o d e l k e yw o r d s :p k i ;c e r t i f i c a t ea u t h o r i t y ;p k it r u s tm o d e l ;r i n gt r u s tm o d e l i v 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研 究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集 体,均己在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名: 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件和电子版, 允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文乘 汇编本学位论文。, ( 保密论文在解密后应遵守此规定) 赫撇:榉一镰 山东大学硕士学位论文 1 1 研究背景与意义 第1 章引言 随着经济和科技的迅速发展,信息产业已成为全球经济中融合度最高、潜力 最大、增长最快的领域。电子商务和信息技术产业正以前所未有的速度迅猛发展, 对传统的社会生产方式和经济模式产生日益深刻的影响,成为全球经济新的增长 点,其发展水平已成为衡量一个国家现代化和综合国力的重要标志。 作为电子商务的基础,近年来p k i 技术在我国获得了快速发展,已经成为信 息安全产业的亮点,随着因特网应用的不断普及和推广,不仅政府部门的管理需 要p k i 技术的支持,而且商业企业内部,企业与企业之间,服务性网站,电子商 务网都需要p k i 技术的支持。现有c a 主要为行业和地方的c a ,己开始在电子商 务和面向公众服务的电子政务应用中发挥作用。但目前属予服务于电子政务的国 家级p k i 体系尚未建立,各家的不同技术标准和管理规范并存,各c a 基本处于互 相分割状态。成为互不关联的信任孤岛,尚未形成完整的国家p k i 体系。另外, 已建成的c a 运营机构规模小,利用率低,产业有待重组,距离可商业化运作的 规模还相差很远。各种来源不同、层次不齐的技术供应厂商大量涌现,亟待研究 具有我国自主知识产权的基础技术和标准体系。 c a 作为具有权威的、可信赖的、公正的第三方服务机构,承担着网上安全 电子交易中重要的认证服务,需要完成数字证书的申请、签发及管理工作。c a 通过签发的数字证书,使参与网上活动的各方都拥有合法的身份,使交易各方在 各个环节都可验证对方数字证书的有效性,从而解决相互信任问题,同时保证电 子商务中信息的保密性、数据的完整性及交易的不可否认性【1 】。目前,c a 所提 供的认证服务已经开始被越来越多的企业和个人所接受,广泛地应用于公众网络 大的商务活动和行政作业活动中,c a 已经成为了电子商务中必不可少的有机组 成部分 从全球角度来说,目前世界上比较权威的认证机构是美国的v c r i s i g n 公司, 它成立于1 9 9 5 年4 月,是全球数字信任服务的主要提供商。v e r i s i g n 提供4 种核心 服务:网络服务、安全服务、支付服务及电子交流服务。世界5 0 0 强企业无一例外 山东大学硕士学位论文 都使用v e r i s i g n 的网络服务。 我国的c a 发展已具备一定规模,在实际应用中取得了一定成效,但是还存 在着不少问题。作为电子商务安全管理中极其重要的一个环节,要在我国建立起 一个权威的根c a ,实现国内所有c a 的交叉认证,需要政府以及各个c a 的密切 配合,更需要借鉴国外的成功经验,在实践中找到适合我国现状的解决方案。只 有加快和加强对c a 的研究工作,搞好c a 建设,才能更加高效地为电子商务、电 子政务等网上应用提供安全保障,为我国的p k i 建设保驾护航。 1 2 论文章节安排 本论文共分为五章,其中第三章着重于认证中心的分析与设计,第四章着重 于p k i 信任模型的研究。全文的具体安排如下: 第一章:引言。本章简单介绍了本文所做工作的背景,本文中用到的缩略语 及介绍了在撰写本文过程中我所做的工作。 第二章:p k i 的理论基础和相关概念。本章介绍了p k i 的理论基础和相关的 一些概念,p k l 的理论基础是现代密码学,与之相关的还有加密解密、数字签名、 数字信封等等。p k l 能实现的身份认证,信息机密性,不可否认性等服务都是与 公钥技术、加密技术密不可分的。 第三章:认证中,t :, c a 的设计。首先在研究t p k i 相关标准,充分考虑了c a 业务安全性、易使用性和易扩展性的基础上,对本文中的c a 系统做了非常细致 的设计工作,介绍了我们的设计方案,并对主要的业务流程做了详细的阐述对 与c a 安全性相关的各个方面做了分析,采用秘密共享机制对密钥拆分的设想, 本章的设计是c a 系统实现的依据。 第四章:p k i 信任模型的分析与研究。首先简单信任模型的相关概念,然后 详细分析了常见的几种p k i 信任模型中c a 的构建方式,总结了各种p k i 信任模型 的优势和缺陷。提出了评价p k i 信任模型性能的几项指标并用表格总结t e a 不同 的构建方式对p k i 信任模型性能的影响。在此基础上提出建立一种新的p k i 信任 模型环形信任模型,它的提出主要解决了网状信任模型在信任路径构建较复 杂、证书路径过多过长以及信任关系处理困难等方面的缺点。然后针对以遭受破 坏后的危害性,提出建立各种c a 保护机制,当c a 被破坏后p k i 信任体系能够快 山东大学硕士学位论文 ii 速恢复,减小损失。 第五章:本章是全文的最后一章,对全文进行了总结。 1 3 论文中简略语 下表( 表l 1 ) 是本文中用到的简略语。 表1 一l 本文用到的简略语 本文中术语和定义 p k i 公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ) c a 安全认证机构,认证权威( c e r t i f i c a t i o na u t h o r i t y ) c r l 证书注销列表( c e r t i f i c a t er e v o c a t i o nl i s t ) l d a p 轻量级目录访问协议( l i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) p m i 授权管理基础设施( p r i v i l e g em a n a g e m e n ti n f r a s l r u c t u r e ) k m c 密钥管理中心( k e ym a n a g e m e n tc e n t e r ) r a 注册机构( r e g i s t r a t i o na u t h o r i t y ) s s l 安全套接层协议( s e c u r es o c k e t sl a y e r ) c p s 认证业务声明( c e r t i f i c a t i o np r a c t i c es t a t e m e n t ) a p i 应用程序接l l ( a p p l i c a t i o np r o g r a mi n t e r f a c e ) p k c s 公钥加密标准( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ) 国际电信联盟认证体系的证书标准( t h ei t u - ts t a n d a r df o r x 5 0 9 c e r t i f i c a t e sa n dt h e i rc o r t p o n d i n ga u t h c n t i c a t i o i lf r a m e w o r k ) 3 山东大学硕士学位论文 第2 章p i g 的理论基础和相关概念 p k i 技术将公钥理论技术以及传统的加密技术手段结合在一起,作为提供信 息安全服务的基础设备。它为网上电子商务、电子政务的开展,提供了一整套安 全的基础平台。本章主要对p k i 中常用的加密技术的原理和应用进行介绍。 2 1 现代密码学基础 p k i 的理论基础是基于密码学的。从密码体制方面来说,密码体制又分为对 称密钥密码技术和非对称密码技术对称密码技术要求加解密双方拥有相同的密 钥,而非对称密钥密码在计算上是不能互相推算出来的。p k i 技术虽然主要是基 于非对称密钥密码技术的,即公开密钥密码技术,但同时也交叉使用了对成密码 技术,二者取长补短,使得p k i 成为能够方便灵活地提供安全服务的安全基础设 备。 2 1 1 对称密码技术 对称密钥密码技术有时又叫传统密码技术,就是加密密钥能够从解密密钥中 推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些 算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前, 商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对 消息进行加密解密。只要通信需要保密,密钥就必须保密。 对称算法的加密和解密表示为( m 为明文,c 为密文) :e k c m ) = cd k ( c ) = m 对称算法可分为两类。一次只对明文中的单个位( 有时对字节) 运算的算法称 为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为 分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长 度为6 4 位一一这个长度大到足以防止分析破译,但又小到足以方便作用。 这种算法具有如下的特性:d k ( e k ( m ) ) = m 常用的采用对称密钥密码技术的加密方案有以下5 个组成部分【2 】( 如图2 1 所 示) 。 山东大学硕士学位论文 ( 1 ) 明文: 原始信息。 ( 2 ) 加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤, 变 换结果为密文 ( 3 ) 密钥:加密与解密算法的参数, ( 4 ) 密文:对明文进行变换的结果。 ( 5 ) 解密算法:加密算法的逆变换, 为明文。 密钥 直接影响对明文进行变换的结果。 以密文为输入、密钥为参数,变换结果 密钥 图2 1 使用对称算法的加密和解密 对称密码技术的优点在于效率高( 加,解密速度能达到数十兆,秒或更多) , 算法简单,系统开销小,适合加密大量数据。 尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括: ( i ) 并行安全通信前需要以安全方式迸行密钥交换。这一步骤,在某种情况 下是可行的。但在某些情况下会非常困难,甚至无法实现。 ( 2 ) 规模复杂。举例来说,a 与b 两人之间的密钥必须不同于a 和c 两人之间的 密钥,否则给b 的消息的安全性就会受到威胁。在有1 0 0 1 ) 个用户的团体中,a 需 要保持至少9 9 9 q 密钥( 更确切的说是1 0 0 0 个,如果她需要留一个密钥给他自己加 密数据) 。对于该团体中的其它用户,此种倩况同样存在。这样这个团体共需 要将近5 0 万个不同的密钥。那么,n 个用户的团体需要n ,( n 1 心个不同的密钥。 通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中 团体中的任何一个用户与中心服务器( 通常称作密钥分配中心) 共享一个密钥。因 而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为 以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器 必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这 就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意昧着它还是一 山东大学硕士学位论文 个庞大组织通信服务的“瓶颈” 2 1 2 非对称密码技术 非对称密钥密码技术也被称作公钥密码技术,其思想是由w d i 伍e 和h e l l m a n 在1 9 7 6 年提出的。不同于以往的加密技术,非对称密钥密码技术是建立在数学函 数基础上的,而不是建立在位方式的操作上的。更重要的是,与只使用单一密钥 的传统加密技术相比,它在加解密时,分别使用了两个不同的密钥:一个可对外 界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有 紧密联系,用公钥加密的信息只能用相应的私钥解密,反之亦然。同时,要想由 一个密钥推知另一个密钥,在计算上是不可能的。 典型的非对称加密方案如图所示: 在这种情况下:e k ( m ) - = cd k ( c 户md k ( e k ( m ) ) = m 所以规定公开的密钥用于加密数据,而私钥用于数字签名。在采用公钥体制 的情况下a 向b 传输数据的过程如图2 - 2 ; 加密密钥解密密钥 图2 - 2 使用两个密钥的加密和解密 ( 1 ) a 查找b 的公钥。因为公钥的公开不会影响到通信的保密性,b 可以将自 己的公钥公布在公共数据库,由其它人取用,或以普通电子邮件等方式通过非安 全信道发送给a 。 ( 2 ) a 采用公钥加密算法以b 的公钥作为加密密钥对原始信息进行加密 ( 3 ) a 通过非安全信道将密文发送给b 。 ( 4 ) b 收到密文后,使用自己持有的私钥对其解密,还原出明文。 从以上的介绍中可以看出,与对称密钥密码技术相比较,利用非对称密码密 钥技术进行安全通信,有以下优点: ( 1 ) 通信双方事先不需要通过保密信道交换密钥。 ( 2 ) 密钥持有量大大减少。在n 个用户的团体中进行通信,每一用户只需要 持有自己的私钥,而公钥可放置在公共数据库上,供其它用户取用这样,整个 6 山东大学硕士学位论文 团体仅需拥有n 对密钥,就可以满足相互之间进行安全通信的需求。实际中,因 安全方面的考虑,每一用户可能持有多个密钥。分别用于数字签名、加密等用途。 此种情况下,整个团体拥有的密钥对数为n 的倍数。但即使如此,与使用对称密 钥密码技术时需要n n 2 个不同的密钥相比,需要管理的密钥数量仍显著减少 ( 3 ) 非对称密钥密码技术还提供了对称密钥密码技术无法或很难提供的服 务: 如与哈希函数联合运用可组成数字签名,可证明的安全伪随机数发生器的构造, 零知识证明等。 使用非对称密钥密码技术的主要缺点是:加,解密速度慢、耗用资源大一 般来说,实用的加懈密方案都综合运用了对称密码技术和非对称密码技术 2 2p k i 中常用的密码技术 2 2 1 常用加密算法 ( 1 ) d e s 算法 d e s :是d a t ae n c r y p t i o ns 衄n d a r d ( 数据加密标准) f 3 j 的缩写它是由i b m 公司研 制的一种加密算法,美国国家标准局于1 9 7 7 年公布把它作为非机要部门使用的数 据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要 的角色。 d e s 是一个分组加密算法,它以6 4 位为分组对数据加密。同时d e s 也是一个 对称算法:加密和解密用的是同一个算法。它的密钥长度是5 6 位( 因为每个第8 位都 用作奇偶校验) ,密钥可以是任意的5 6 位的数,而且可以任意时候改变。其中有 极少量的数被认为是弱密钥【4 】,但是很容易避开他们。所以保密性依赖于密钥。 ( 2 ) t d e s 算法 t d e s 算法是d e s 的一中替代物,它保持了软件中的已有投资。又使得暴力 破解更加困难。t d e s 使用3 个密钥,并3 次执行d e s 算法。加密函数遵循加密一 解密加密的次序。 ( 3 ) i d e a 算法 i d e a 是i n t e r n a t i o n a ld a t ae n c r y p f i o na l g o r i t h m 的缩写,是1 9 9 0 年由瑞士联 邦技术学院来学嘉x j l a i 和m 船y 提出的建议标准算法称作p e s ( p r o p o s e d 7 山东大学硕士学位论文 詈詈! 詈詈詈詈詈詈詈皇詈詈詈暑詈! 詈詈搴詈皇詈皇暑詈暑! 詈! ! 詈ii i 詈皇詈! 詈詈詈詈詈詈暑皇! ! 詈! = 詈 e n c r y p t i o n s t a n d a r d ) 。设计者尽最大努力使该算法不受差分密码分析的影响, 数学家已证明i d e a 算法在其8 圈迭代的第4 圈之后便不受差分密码分析的影响 了。假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验l o 亿个密钥的 专用芯片。并将1 0 亿片这样的芯片用于此项工作,仍需1 0 1 3 年才能解决问题;另 一方面,若用1 0 2 4 片这样的芯片,有可能在一天内找到密钥,不过人们还无法找 到足够的硅原子来制造这样一台机器。i d e a 自问世以来,已经经历了大量的详 细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。 以上三种算法均属于对称加密算法 下面介绍的两种算法属于非对称加密算法。 “) r s a 算法 r s a 算法 s l 是r o nr i r e s t a d is h a m i r 和l e a n a r da d l e m a n 于1 9 7 7 年在美国麻省 理工学院开发,于1 9 7 8 年首次公布,其算法如下: ( a ) 选择两质数p 、q 。 计算n = p + q 。 ( c ) 计算n 的欧拉函数中( 疗) = ( p 1 ) ( q - 1 ) 。 ( d ) 选择整数,使e 与西( 哟互质,且l e ( o ( 力。 ( c ) 计算d ,使d e = i m o d o ( n ) 。其中,公钥k u = d ,n ,私钥k r = p ,q ,e ) 。 利用r s a 力0 密,首先需将明文数字化,取长度d q 0 9 2 n 位0 0 数字作为明文块。 对于明文块m 和密文块c 加解密的形式如下: 加密:c = m e m o d n 解密:m = c d m o d n 邓d e ) d m o d n = m e d m o d n r s a 的安全性基于大数分解质因子的困难性。因为若n 被分解为n 砷q ,则 o ( n ) ,e ,d 可依次求得。目前,因式分解速度最快的方法的时间复杂性为 e x p ( s g r t ( i n ( n ) ) l n l n ( n ) ) ) 。统计数据表明,在重要应用中,使用51 2 位的密钥己不安 全,需要采用1 0 2 4 位的密钥。 ( 5 ) e c c 算法 e c c 算法辑刁的安全性基于在椭圆曲线点集上计算离散对数的困难性。这一 安全性基础的改变导致了复杂的实现和处理过程,但使得在保持安全性不变的情 况下,所使用的密钥长度大大减小研究表明:至少必须使用1 9 2 位的密钥,才能 l 山东大学硕士学位论文 暑詈! 竺皇鼍詈皇皇詈! ! 詈詈詈詈! i 詈詈詈! 鼍= 詈! 詈鼍詈! 詈鼍! 詈詈皇! 詈詈喜皇詈詈詈詈! 詈! 暑詈詈 保证足够的安全 2 2 2 散列算法 散列( 1 - l a s h ) i s l 数- - f 以用来验证消息的完整性,它对不同长度的输入消息,产 生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘 要”( m e s s a g ed i g e s t ) 。一个安全的哈希函数h 必须具有以下属性 s l : ( a ) h 能够应用到大小不一的数据上。 ( ”h 能够生成大小固定的输出。 ( c ) 对干任意给定的kh ( x ) 的计算相对简单。 ( d ) 对于任意给定的代码h ,要发现满足h o 【产h 的r 在计算上是不可行的。 ( c ) 对于任意给定的块x ,要发现满足h ( 炉h ( x ) 而y = x 在计算上是不可行的。 要发现满足h o ( ) := h ( y ) 的( x ,y ) 对在计算上是不可行的。 常用算法有: ( 1 ) m d 2 算法 m d 2 算法是r i 删在1 9 8 9 年开发出来的,在处理过程中首先对信息进行补 位,使信息的长度是1 6 的倍数,然后以一个1 6 位的校验和追加到信息的末尾,并 根据这个新产生的信息生成1 2 8 位的散列值。它针对8 位的计算机进行过优化,但 速度比后来的散列算法要慢。 ( 2 ) m d 4 算法 r i v e s t 在1 9 9 0 年又开发出m d 4 算法。m d 4 算法也需要信息的填充,它要求信 息在填充后加上4 4 8 能够被5 1 2 整除。用6 4 比特表示消息的长度,放在填充比特之 后生成1 2 8 位的散列值。 ( 3 ) m d 5 算法 m d 5 ( m e s s a g ed i g e s ta l g o r i t l u n - 5 ) 算法是经m d 2 、m d 3 和m d 4 发展而来 【,“,在h r f c i3 2 l 中描述。m d 5 按5 1 2 位数据块为单位来处理输入,产生1 2 8 位的消息摘要。 ( 4 ) s h a s h a - l 算法 s h a ( s e c u r eh a s ha l g o r i t 蚰) 算法由n i s t 开发,并在1 9 9 3 年作为联邦信息 处理标准公布。它基于m d 4 ,其结构也和m d 4 1 1 1 常类似。 s h a 的输入为小于2 “比特常的任意消息,分为5 1 2 比特长的分组,输出为1 6 0 9 山东大学硕士学位论文 比特长的消息摘要其处理过程大致分为一下几步:对消息扩充。附加消息的长 度;对m d 缓冲区初始化;以分组为单元对消息进行处理;输出。 由于s h a 和m d 5 都是由m d 4 演化而来,所以下面对它们进行比较【1 2 j : s h a 抗穷举公积强度高于m d 5 ;相同的硬件条件下,s h a 的速度比m d 5 要 慢:数据存储方式:m d 5 使用l i t t l e - e n d i a n 方式,s h a 使用b i g - e n d i a n 方式。 在1 9 9 5 年公布了其改进版本s h a 1 s i l k 与m d 5 的设计原理类似,但它产 生1 6 0 位的消息摘要,具有比m d 5 更强的安全性。 2 0 0 5 年2 月l5 日,山东大学王小云教授宣布在理论上s h a l 已被破解。在 s h a l 的破译工作忠,王小云教授利用m d 5 的破译技术,成功了解决了s h a l 差分分析忠的一种不可能差分,这是s h a 磊算法的一个分析技术难点和瓶颈,并 解决了难以确定的满足碰撞路线的明文条件以及明文修改技术。这些关键技术的 解决最终导致s h a l 全算法的破译,并大大提高了s h a 一0 的碰撞概率。王小云 教授提出的“比特追踪法”,对于破译h a s h 函数具有重要作用,在m d 5 等一系 列算法破译后,再度对s h a l 的破解工作取得突破性进展。 2 2 3 数字信封 关于对称密钥密码技术和非对称密钥密码技术的比较表明:前者具有加密速 度快,运行时占用资源少等特点,后者可以用于密钥交换。一般来说,并不直接 使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓 的数字信垂j ( d i g i t a ie n v e l o p e ) 技术“习。举例说明,若a 向b 发送保密信息,具体步 骤为: ( 1 ) a 生成一随机的对称密钥,即会话密钥。 ( 2 ) a 用会话密钥加密明文。 ( 3 ) a 用b 的公钥加密会话密钥。 ( 4 ) a 将密文及加密后的会话密钥传递给b ( 5 ) b 使用自己的私钥解密会话密钥。 ( 6 ) b 使用会话密钥解密密文,得到明文。 2 2 4 数宇签名 结合散列函数和非对称加密算法,可以实现数字签名( d i g - 舡ls i g n a t u r e ) 1 4 。 山东大学硕士学位论文 数字签名是一个加密的信息摘要,附在消息后面,以确认发送者的身份和该信息 的完整性。 a 签名的生成过程b 签名的验证过程 图2 3 签名的生成与验证过程 举例说明,若a 向b 发送消息,其创建数字签名的步骤为( 如下1 圉2 - 3 a 所示) : ( 1 ) 利用散列函数计算原消息的摘要。 ( 2 ) 用自己的私钥加密摘要,并将摘要附在原消息的后面。 b 接收到消息,对数字签名进行验证的步骤为( 如上图2 - 3 b 所示) : ( 1 ) 将消息中的原消息及其加密后的摘要分离出来 ( 2 ) 使用a 的公钥将加密后的摘要解密。 ( 3 ) 利用散列函数重新计算原消息的摘要。 ( 4 ) 将解密后的摘要和自己用相同散列算法生成的摘要进行比较,若两者相 等,说明消息在传递过程中没有被篡改,否则,消息不可信。 了解数字签名及其验证的过程后,我们可以发现,这一技术带来了以下三方 面的安全性: ( 1 ) 信息的完整性:由散列函数的特性可知,若信息在传输过程中遭到篡改,b 重新计算出的摘要必然不同于用a 的公钥解密出的摘要,所以b 就确信信息不可 信。 山东大学硕士学位论文 ( 2 ) 信源确认:因为公钥和私钥之间存在对应关系,既然b 能用a 的公钥解开加 密的摘要,并且其值与b 重新计算出的摘要一致,则该消息必然是a 发出的。 ( 3 ) 不可抵赖性:这一点实际上是第2 点的理由阐述。因为只有a 持有自己的私 钥,其它人不可能冒充他的身份,所以a 不可能否认他发过这一则消息。 2 3p k i 体系的相关概念 2 3 1 什么是p k i p k i 是“p u b l i ck e yi n f r a s t r u c t u r e 的缩写,意为“公钥基础设施”。简单地说, p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体 制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不 相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的 私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。 目前,公钥体制广泛地用于c a 认证、数字签名和密钥交换等领域。 公钥基础设施( p k i ) 是信息安全基础设施的一个重要组成部分,是一种普遍 适用的网络安全基础设施。数字证书认证机构c a 、审核注册机构r a ( r e g i s t r a t i o n a u t h o r i t y ) 、密钥管理中一凸, k m c e ym a n a g e rc e n t e r ) ,p k i 存储库等都是组成p k i 的关键组件。作为提供信息安全服务的公共基础设施,p k i 是目前公认的保障网 络社会安全的最佳体系。 2 3 2 证书认证机构c a c a 是p k i 的核心和基础,c a 作为可信任的第三方机构,把用户的公钥和用 户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以便在 i n t e m e t 网上验证用户的身份。证书机构c a 用于创建和发布证书同时还负责维护 和发布证书废除列表c r l 2 3 3 数字证书 为了标识网上用户身份的真实性,需要用户有一个类似身份证或驾照的标识 和颁发这些证件的权威机构。数字证书就是网络通讯中标志通信各方身份信息的 一系列数据,提供了一种在i n t e m e t 上验证身份的方式。数字证书的颁发是由一个 山东大学硕士学位论文 大家都信任的第三方称做“认证中心”c a ( c e r t i f i c a t ea u t h o r i t y ) 的权威机构执行 的。 目前使用的证书主要是基于x 5 0 9 标准的身份证书。x 5 0 9 目前有三个版 本:v i v 2 和v 3 ,其中v 3 是在v 2 的基础上加上扩展项后的版本,这些扩展包括由 i s o 文档5 0 9 - a 鹕定义的标准扩展,也包括由其他组织或团体定义或注册的扩 展项。 x 5 0 9v 1 和v 2 证书所包含的主要内容如下: 证书版本号( v e r s i o n ) :版本号指明x 5 0 9 证书的格式版本,现在的值可以为 o 1 ,2 ,也为将来的版本进行了预定义。 证书序列号( s e r i a l n u m b e r ) :序列号指定由c a 分配给证书的唯一的数字型标 识符。当证书被取消时,实际上是将此证书的序列号放入由c a 签发的c r l 中, 这也是序列号唯一的原因。 签名算法标识符( s i g n a t u r e ) :签名算法标识用来指定由c a 签发证书时所使用 的签名算法。算法标识符用来指定c a 签发证书时所使用的公开密钥算法和h a s h 算法,须向国际知名标准组织( 如t o o ) 注册。 签发机构名( i s s u e r ) :此域用来标识签发证书的c a 的x 5 0 0 dn 名字。包括国 家、省市、地区、组织机构、单位部门和通用名。 有效期( v a l i d i t y ) :指定证书的有效期,包括证书开始生效的日期和时间以及 失效的日期和时间。每次使用证书时,需要检查证书是否在有效期内。 证书主题( s u b j e c t ) :指定证书持有者的x 5 0 0 唯一名字包括国家、省市、地 区、组织机构、单位部门和通用名,还可包含e m a i l 地址等个人信息等。 证书持有者公开密钥信息( s u b j e c tp u b l i ck e yi n f o ) :证书持有者公开密钥信息 域包含两个重要信息:证书持有者的公开密钥的值;公开密钥使用的算法标识符。 此标识符包含公开密钥算法和h a s h 算法。 签发者唯一标识符( i s s u e ru n i q u el d e n t i f i e r l :签发者唯一标识符在第2 版加入 证书定义中。此域用在当同一个x 5 0 0 名字用于多个认证机构时,用一比特字符 串来唯一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西田东县总工会招聘社会化工会工作者1人考前自测高频考点模拟试题及参考答案详解
- Brand KPIs for clean beauty Disguise Cosmetics in India-外文版培训课件(2025.9)
- 2025安徽国控资本有限公司所属子企业财务部负责人猎聘1人考前自测高频考点模拟试题完整答案详解
- 涂装工艺基础知识培训课件
- 2025安徽安庆职业技术学院高层次人才引进7人考前自测高频考点模拟试题有完整答案详解
- 2025年吉林省农业科学院公开招聘博士高层次人才(1人)考前自测高频考点模拟试题完整参考答案详解
- 2025河北邢台市宁晋县农业农村局拟聘用农作物病虫害监测员模拟试卷及完整答案详解1套
- 2025江苏苏州高新区镇湖街道招聘村(社区)工作人员笔试模拟试卷附答案详解(典型题)
- 2025贵州黄平县中医医院医共体单位纸房乡卫生院招聘2名护理人员考前自测高频考点模拟试题附答案详解(黄金题型)
- 2025年度吉林大学公开招聘教师(1号)(105人)模拟试卷及完整答案详解1套
- 2025呼和浩特市总工会社会工作者、专职集体协商指导员招聘29人考试参考题库及答案解析
- 2025年矿业权评估师考试(矿业权评估地质与矿业工程专业能力)全真冲刺试题及答案
- 2024年山西晋城市市政公用集团有限责任公司招聘考试真题
- 途虎养车加盟协议合同
- 【公开课】两种电荷-2025-2026学年物理人教版(2024)九年级全一册
- 2024年中国农业银行山西省分行招聘真题
- 《人工智能通识课》全套教学课件
- 2025年秋招:人力资源专员笔试题库及答案
- 汽车发动机课件
- q版人物教学课件
- 一节好课的标准简短课件
评论
0/150
提交评论